5 Minuten Lesezeit 17 März 2020
Gewitternacht mit Blitzen

Wie ein Krisenplan den Schaden durch Datenklau minimiert

Von Bodo Meseke

EY Global Forensics Cyber Response Leader, EY GmbH & Co. KG Wirtschaftsprüfungsgesellschaft | Deutschland

Zertifizierter Experte für Forensik-Technologie. Bekämpft weltweit Wirtschaftskriminalität und Cyberattacken. Hilft Kunden, ihr Firmenvermögen und geistiges Eigentum zu schützen.

5 Minuten Lesezeit 17 März 2020

Datenklau ist Realität. Ob er zur Katastrophe wird oder eine lösbare Krise bleibt, entscheidet sich auch an einem geübten Krisenplan.

In einer Welt, in der die Daten das Gold und die IT der Katalysator für das möglichst agile Business sind, geraten Störungen oder gar Ausfälle der IT schnell zur Krise. Auch wenn diese „höhere Gewalt“ trotz baulicher Maßnahmen in Rechenzentren und fehlertoleranter Infrastrukturen mit Redundanz, Datenspiegelung und Notstromversorgung weiterhin ein zu beachtender Störfaktor bleibt – die wahren Gefahren für Daten und IT-Betrieb kommen heute aus einer ganz anderen Ecke: Cyberkriminalität.

Warum Angreifer nie Pause machen

Cyberangriffe finden permanent statt – und zwar auf jedes Gerät, das mit dem Internet verbunden ist, und damit auch auf jedes Unternehmen. Unzählige automatisierte Scans und Angriffe über Bot-Netzwerke sorgen für ein „Grundrauschen“, von dem die meisten Nutzer dank stetig verbesserter Security-Maßnahmen in der IT kaum etwas mitbekommen. Mit gezielten Attacken sind Angreifer jedoch auch in gut gesicherten Unternehmen immer wieder erfolgreich.

In den meisten Fällen stecken finanzielle Interessen hinter den Angriffen – sei es, um aus einem Datenklau oder aus der Manipulation von Transaktionen direkt Kapital zu schlagen, oder um nach einer Störattacke die Beendigung der Störung zu erpressen. Die Angreifer sind oft mächtige Organisationen, unsichtbar, schlagkräftig, vernetzt und zum Teil staatlich unterstützt. Akteure sind oft Banden aus der organisierten Kriminalität und ausländische Geheimdienste. Eine weitere große Gruppe bilden ideologisch motivierte Angriffe: Hacktivisten zielen darauf ab, nicht ins Weltbild passenden Unternehmen oder Organisationen zu schaden. 

Krisenmanagement

52%

sehen ein hohes Risiko, dass Unternehmen Opfer von Spionage und Cyberangriffen werden.

Laut der EY-Datenklaustudie bereitet gut jedem zweiten Manager die Informationssicherheit des eigenen Unternehmens Sorge. 52 Prozent der Befragten bewerten das Risiko, Opfer von Spionage und Cyberangriffen zu werden, als hoch. Im Ranking der am meisten gefürchteten Angreifergruppen liegt die organisierte Kriminalität klar vor den Hacktivisten, den ausländischen Geheimdiensten und den ausländischen Konkurrenzunternehmen.

Oft werden verschiedene Angriffsstrategien kombiniert und über einen langen Zeitraum so „gering dosiert“ ausgeführt, dass selbst fortschrittliche Cyber-Defense-Werkzeuge große Probleme haben, sie als Angriff zu erkennen.

Die Angreifer verfügen über Mittel und Wege, Angriffe auf Unternehmen gezielt und systematisch durchzuführen. Dabei werden verschiedene Angriffsstrategien kombiniert und über einen langen Zeitraum so „gering dosiert“ ausgeführt, dass selbst fortschrittliche Cyber-Defense-Werkzeuge große Probleme haben, sie als Angriff zu erkennen. Wo entsprechende Mittel und Wege fehlen, bietet der „dunkle Teil des Internets“, das sogenannte Darknet, einen blühenden Schwarzmarkt an Werkzeugen und Dienstleistungen

Cybersecurity: Verschärfte Gefahrenlage für Unternehmen

IT ist durch rasche Entwicklungszyklen und häufige Änderungen gekennzeichnet. Allein das bringt schon eine große Herausforderung für Unternehmen mit sich: Wie kann die Cyber Defense mit dem Change Management mithalten? Zusätzlich halten seit einigen Jahren zwei Megatrends, die auch hinsichtlich Security viele lange gültige Methoden und Strategien aus den Angeln heben, Unternehmen in Atem: Cloud und Internet der Dinge (IoT), beziehungsweise Industrie 4.0. 

Unternehmen betreiben ihre Anwendungen aus Kosten-, Effizienz- und Kapazitätsgründen immer weniger als Monolithen im eigenen Rechenzentrum, sondern als containerisierte Mikro-Applikationen in ausgewählten Multi-Cloud-Umgebungen, meist mit Einbindung eines oder mehrerer Public-Cloud-Anbieter. Viele traditionelle Verteidigungsmechanismen greifen in solchen Strukturen ins Leere.

Das IoT verspricht eine smarte Welt. Die Möglichkeiten sind so fantastisch, dass dieser Markt rasend schnell Fahrt aufgenommen hat. Die Security-Industrie hinkt weit hinterher, weshalb viele Dinge, die mit Sensorik und Kommunikation ausgestattet werden, ohne Verteidigung agieren und somit leichte Beute für Angreifer sind. Im ungünstigsten Fall kann so eine smarte, vernetzte Kaffeemaschine in einem Büro zum Einfallstor in die gesamte Unternehmens-IT-werden.

Digitale Angriffe auf Unternehmen

37%

der befragten Führungskräfte aus IT-affinen Branchen berichten von Hinweisen auf wiederholte Cyberangriffe oder Datendiebstahl.

Am höchsten sind die Zahlen für Cyberangriffe bei IT-affinen Unternehmen, also IT-Herstellern selbst, Medien und Telekommunikation. Hier berichten immerhin 37 Prozent der befragten Führungskräfte von Hinweisen auf wiederholte Cyberangriffe oder Datendiebstahl. Besonders betroffen sind auch größere Unternehmen mit Jahresumsätzen von mehr als 50 Millionen Euro: Hier gab es zuletzt in fast jedem dritten Unternehmen Hinweise auf wiederholte Attacken.

Warum die Folgen eines Cyberangriffs oft dramatisch sind

Die Folgen eines Cyberangriffs können das betroffene Unternehmen schwer belasten, in einigen Fällen sogar ruinieren. Mit dem Diebstahl von Dokumenten, in welche die Resultate mehrjähriger Forschungs- und Entwicklungsarbeit aufgezeichnet sind, verschaffen sich Konkurrenzunternehmen Wettbewerbsvorteile, die vom eigentlichen Entwickler kaum auszugleichen sind. Steht nach einem Angriff auf industrielle Steueranlagen die Produktion still, entstehen je nach Unternehmen Schäden, die pro Stunde in die Millionen gehen können. Betrifft der Datenklau Personendaten, drohen spätestens seit Einführung der neuen Datenschutzgrundverordnung (DSGVO) gravierende rechtliche Konsequenzen und empfindliche Strafen – vom Reputationsschaden einmal abgesehen. Viele Unternehmen haben diese Risiken inzwischen verstanden. Eine der Folgen: Versicherungen gegen die Folgeschäden von Cyberangriffen werden immer beliebter. Gut jedes dritte Unternehmen hat der EY-Studie zufolge inzwischen entsprechende Policen abgeschlossen.

Eine Versicherung bedeutet allerdings nicht, dass Unternehmen ihre Cybersecurity vernachlässigen können. Ganz im Gegenteil: Gerade die Versicherungen sehen sich ihre potenziellen Klienten sehr genau an und machen scharfe Vorgaben hinsichtlich Cybersicherheit und Notfallplänen.

Ein Krisenplan allein reicht nicht

Die Erkenntnis, dass es Angreifer früher oder später schaffen, die „Abwehrmauern“ zu überwinden, rückt den Krisenplan in den Fokus. Die wichtigsten Fragen in diesem Zusammenhang:

  1. Wie schnell lässt sich jemand finden, der entscheiden kann, was zu tun ist?
  2. Nur einen Rechner vom Netz nehmen? Dem kompletten Werk oder Unternehmensstandort den Stecker ziehen? Welche Maßnahmen sind in welcher Reihenfolge für die schnellstmögliche Wiederaufnahme des Normalbetriebs nötig?
  3. Wer ist für die jeweiligen Schritte verantwortlich?
  4. Welche Stellen sind mit einzubeziehen?

Unternehmen müssen einen möglichst genauen Plan haben, was nach Entdeckung eines Cyberangriffs zu tun ist. Worst-Case-Szenarien müssen durchgespielt werden, bevor ein Angreifer erfolgreich zuschlägt. Ein solider Krisenplan ist die Basis für schnelles und geordnetes Handeln nach einem Angriff.

Der Plan allein ist jedoch nur die halbe Miete. Es ist wie beim Schwimmen: Kenntnis über die Bewegungsabläufe ist zwar notwendig, reicht aber nicht, um sich über Wasser zu halten. Die Devise lautet: üben, üben, üben. Das trifft auch auf Krisenpläne zu. Ohne regelmäßige Trainings bleibt selbst der beste Krisenplan ein stumpfes Werkzeug. Spätestens an dieser Stelle zeigt unsere Studie Katastrophales: Mehr als acht von zehn Unternehmen trainieren ihren Plan zu selten oder sogar nie.

Eine hohe Security-Awareness ist Grundvoraussetzung für die Vermeidung von Vorfällen.

Was in keinem Krisenplan fehlen sollte, ist eine Strategie für die Kommunikation sowohl innerhalb des Unternehmens, als auch in die Öffentlichkeit und – essenziell, wenn der Datenklau Personendaten betrifft – in Richtung der Behörden. Den Wert einer fallbegleitenden Kommunikation erkennen die meisten Unternehmen an, aber bei knapp 20 Prozent fehlt das Bewusstsein.

Die Top 5 für die erfolgreiche Bewältigung eines Datenklaus

  • Gefahrenbewusstsein schaffen: Eine hohe Security-Awareness ist Grundvoraussetzung für die Vermeidung von Vorfällen ebenso wie für deren Bewältigung.
  • Einen Plan für den Ernstfall ausarbeiten: Wer weiß, was im schlimmsten Fall zu tun ist, braucht kein Szenario mehr fürchten.
  • Sicherheit durch Übung herstellen: Regelmäßige Praxis führt zum notwendigen, beherzten Agieren – und optimiert die Abläufe
  • Offen kommunizieren: Nichts verzeihen Mitarbeiter und Kunden weniger, als für dumm verkauft zu werden. Wer unangenehme Wahrheiten nur in „Salami-Taktik“ preisgibt, riskiert ein Eigentor. Gute Kommunikation hingegen beweist Souveränität und fördert Vertrauen
  • Passende Unterstützung suchen: Unternehmen sollten sich auf ihr Kerngeschäft fokussieren. Für die Vermeidung und Bewältigung eines Datenklaus sollten sie sich Partner suchen, die in beidem das nötige Know-how und Praxiserfahrung besitzen. Komplexe Situationen erfordern kompetente Partner – die Profis wissen, worauf es ankommt.

Fazit

Die Bedrohungslage durch Cyberangriffe hat in hohem Maße zugenommen. Damit steigt auch die Wahrscheinlichkeit, von einem Angriff getroffen zu werden. Unternehmen, die auf bedrohliche Situationen professionell vorbereitet sind, haben einen Wettbewerbsvorteil. Auf unerwartete Ereignisse mit Schadenspotenzial können sie dank ausgearbeiteter und geübter Notfall- und Krisenpläne schnell und effektiv reagieren. Hartnäckige Krisen lassen sich so abwenden.

Über diesen Artikel

Von Bodo Meseke

EY Global Forensics Cyber Response Leader, EY GmbH & Co. KG Wirtschaftsprüfungsgesellschaft | Deutschland

Zertifizierter Experte für Forensik-Technologie. Bekämpft weltweit Wirtschaftskriminalität und Cyberattacken. Hilft Kunden, ihr Firmenvermögen und geistiges Eigentum zu schützen.